Carregando...
Carregando...
Cole um Token Web JSON para dividi-lo em cabeçalho, carga útil e assinatura. Timestamps como exp e iat são formatados em datas legíveis, e a tabela de reivindicações mostra cada campo de relance. Funciona inteiramente no seu navegador.
Um JSON Web Token (JWT) é uma forma compacta e segura para URL de representar reivindicações entre duas partes. Ele consiste em três segmentos codificados em base64url unidos por pontos: um cabeçalho que nomeia o algoritmo de assinatura, um payload que carrega as reivindicações e uma assinatura que prova que o token foi emitido por alguém que possui a chave de assinatura. Os JWTs são o formato padrão para tokens de acesso OAuth 2.0, tokens de ID OpenID Connect e a maioria dos sistemas de sessão sem estado. Este decodificador divide o token e mostra o JSON bruto para cada segmento — ele não verifica a assinatura, pois isso exigiria a chave secreta ou pública do emissor.
Copie um JWT de um cabeçalho de autorização, um log de depuração ou uma URL. Ele deve parecer com eyJ...eyJ...assinatura com três segmentos.
O cabeçalho mostra o algoritmo (alg) e o tipo de token (typ). O payload lista cada reivindicação — sub, iss, aud, exp, iat e quaisquer campos personalizados.
Os banners de validade informam imediatamente se o token está expirado, ativo ou ainda não é válido (nbf). As reivindicações de tempo são mostradas tanto em UTC quanto em forma relativa.
Use o botão de copiar no painel de cabeçalho ou payload para obter um JSON limpo para depuração, compartilhamento ou colagem em outra ferramenta.
Um JWT tem três segmentos base64url unidos por pontos:
cabeçalho.payload.assinatura
Cabeçalho — JSON descrevendo o algoritmo de assinatura
{ "alg": "HS256", "typ": "JWT" }
Payload — JSON carregando as reivindicações
{ "sub": "1234", "exp": 1700000000 }
Assinatura — HMAC ou RSA sobre cabeçalho.payload, codificado em base64url
Reivindicações de tempo padrão (segundos desde a época):
exp = tempo de expiração
iat = emitido em
nbf = não antes deO cabeçalho e o payload são JSON simples que qualquer um pode ler — base64url é codificação, não criptografia. A assinatura é o que torna o token confiável: é calculada pelo emissor usando uma chave secreta (para algoritmos HS*) ou uma chave privada (para algoritmos RS*/ES*) sobre os dois primeiros segmentos. Um servidor que recebe o token recalcula a assinatura com a chave secreta ou pública correspondente e rejeita qualquer coisa que não corresponda. É por isso que você nunca deve colocar dados sensíveis como senhas em um payload, e por que esta ferramenta apenas decodifica — a verificação requer a chave do emissor.
Referência: RFC 7519 — JSON Web Token (JWT)
| Entrada | Saída |
|---|---|
Cabeçalho: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9 | { "alg": "HS256", "typ": "JWT" } Cabeçalho mínimo para um token HMAC-SHA256. |
Payload com reivindicação exp | { "sub": "1234", "exp": 1700000000 } exp é segundos desde a época — 2023-11-14 em UTC. |
Token expirado | Token expirado · Expira em 2024-01-01 (3 meses atrás) O banner de validade fica vermelho quando exp está no passado. |
Token malformado (apenas dois segmentos) | Token inválido: esperado 3 segmentos, recebeu 2 Um JWT deve ter exatamente três partes separadas por pontos em base64url. |
Formate, valide e minifique JSON com relatórios precisos de linha e coluna de erro.
Codifique e decodifique texto Base64 com variante opcional segura para URL e suporte a UTF-8.
Converta entre números de época e datas com detecção automática para segundos vs milissegundos.
Calcule sua idade exata em anos, meses e dias a partir de qualquer data de nascimento.
Última atualização